Download as pdf or txt
Download as pdf or txt
You are on page 1of 4

28/4/23, 20:59 Huawei -

Módulo 1 Módulo 2 Módulo 3 Módulo 4 Módulo 5

Ciberseguridad de próxima generación


La ciberseguridad es la práctica de defender sistemas electrónicos.
Creador: Huawei Categoría: Comunicación

Actividad final Calificación: 94.29%


📝 Lea con atención cada una de las preguntas que se mostrarán a continuación y seleccione la opción correcta. ¡Éxito!

La gestión de riesgos de ciberseguridad se puede dividir en cuatro fases, ¿cuál es el orden correcto?
Identificación de riesgos, capacidad de respuesta, seguimiento de riesgos y evaluación de riesgos

Identificación de riesgos, evaluación de riesgos, capacidad de respuesta, y seguimiento de riesgos [Correcto]

Identificación de riesgos, seguimiento de riesgos, capacidad de respuesta y evaluación de riesgos

Identificación de riesgos, seguimiento de riesgos, evaluación de riesgos y capacidad de respuesta

¿Qué tecnología de detección de flujo no pertenece a la detección heurística?


Sandbox heurístico PE
Sandbox PDF
Sandbox web
Ejecución virtual [Correcto]

La solución Anti-DDoS utiliza ( ) tecnologías de filtrado de capas para analizar cada paquete
Cinco
Seis
Siete [Correcto]
Ocho

La seguridad de IoT también necesita un profundo mecanismo de defensa, cuyo nombre es


arquitectura _____.
2+1
3 + 1 [Correcto]
5+1
1+1

¿Cuál de las siguientes acciones se puede registrar en los logs y se asocia con un nivel de riesgo? (Elija
dos opciones).
Error de inicio de sesión [Correcto]

Acceso anormal [Correcto]

Advertencia de memoria

Interfaz caída

______, _______ y ______ son ataques típicos dirigidos a los usuarios. En la mayoría de los casos, los usuarios
carecen de conocimientos sobre ciberseguridad, no han garantizado la seguridad de su información
confidencial (como las contraseñas) o no han utilizado sus terminales de forma segura. Los atacantes
se aprovechan de estas vulnerabilidades.
Fuerza bruta [Correcto]

Ingeniería social

https://cursohabilidadesdigitales.com/classes/4/learn/35 1/4
28/4/23, 20:59 Huawei -

Ataques de phishing [Correcto]

Ataque DDoS

La defensa antivirus moderna debe ser tanto ______ como ______.


De dispositivo único
Todo terreno [Correcto]
De objetivo único
Multicapa [Correcto]

¿Cuáles de los siguientes se consideran datos en la nube? (Elija tres opciones).


Recurso físico

Datos de servicio [Correcto]

Aplicaciones [Correcto]

Sistemas de servicio [Correcto]

¿Cuál de los siguientes componentes contiene el sistema de defensa Anti-DDoS? (Elija tres opciones).
Centro de Gestión (ATIC) [Correcto]

Centro de desvío de tráfico

Centro de Detección [Correcto]

Centro de limpieza [Correcto]

IPS responde de manera proactiva para implementar una protección integral. ¿Cuál de las siguientes
amenazas puede ser detectada por IPS? (Elija cinco opciones).
Ataques al servidor [Correcto]

Ataques de clientes [Correcto]

Ataques web [Correcto]

Abusos en la red [Correcto]

Fallas en internet

Ataques DDoS [Correcto]

¿Cuáles de los siguientes procedimientos pertenecen a la típica estafa de Phishing en la red? (Elija
cuatro opciones).
Los phishers estudian sitios web reales [Correcto]

Los phishers crean y publican sitios web de phishing idénticos en apariencia a los sitios web oficiales. [Correcto]

Los phishers envían el enlace del sitio web de phishing a los usuarios a través de correo electrónico o aplicaciones de chat. [Correcto]

Los usuarios acceden al enlace y se bloquea su equipo

Los usuarios ingresan información confidencial en el sitio web de phishing, como contraseñas y detalles de la tarjeta de crédito, y los
phishers roban esta información

[Correcto]

¿Cuáles de los siguientes hábitos son buenos para la defensa contra virus? (Elija tres opciones).
Actualizar el equipo

Aislar equipos infectados [Correcto]

Analizar virus en un medio enchufable o “pluggable médium” [Correcto]

Instalación de software antivirus especializado [Correcto]

https://cursohabilidadesdigitales.com/classes/4/learn/35 2/4
28/4/23, 20:59 Huawei -

¿Cuáles de las siguientes funciones pertenecen NGFW? (Elija tres opciones).


Profunda gestión y control de aplicaciones [Correcto]

Filtrado de seguridad de contenido [Correcto]

Defensa APT [Correcto]

Actualización de parches de seguridad

¿Cuáles son los pasos del ataque DDoS? (Elija tres opciones).
Recopilación de información

Ocupación zombi [Correcto]

Implementación del ataque [Correcto]

El ataque surte efecto

Intentar de nuevo Finalizar

6 Recursos

Introducción 11:23

Cómo garantizar la … 14:45

Cómo garantizar la … 18:16

Control de la gestió… 17:36

Revisión y resumen 05:23

Actividad final 20:00

Descripción del módulo


En este módulo identificará que la ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y
los datos contra ataques maliciosos.

COMENTARIOS

Escribe aquí tu comentario...

Marcar como una duda 500 letras

Comentar

EDGAR URIEL MEDINA CORNEJO Justo ahora


Muchos términos que pueden confundirse sino los manejamos a diario, buena
información.

Añade un comentario

https://cursohabilidadesdigitales.com/classes/4/learn/35 3/4
28/4/23, 20:59 Huawei -

MARIA DEL SOCORRO HERNANDEZ PAYRO - Hace 5 minutos


EXCELENTE INFORMACIÓN

Añade un comentario

YOATZI LILIANA MARTINEZ MARTINEZ - Hace 7 minutos


interesante

Añade un comentario

JOVANNA BERENICE LOZANO LOPEZ - Hace 10 minutos


Excelente informacion.

Añade un comentario

MARIA DE LOS ANGELES MANZANO HERNANDEZ - Hace 12 minutos


Excelente información

Añade un comentario


1 2 3 4 5 6 7 8 ... 1188 1189 ›

Conéctate con nosotros

© Copyright 2023 | Términos y condiciones • Política de privacidad

https://cursohabilidadesdigitales.com/classes/4/learn/35 4/4

You might also like